SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
1.- No ingrese sus datos personales en
computadoras de uso compartido, tales
como dirección, teléfono particular,
lugar de trabajo, etcétera. Ya que éstos
pueden ser vistos por otras personas
ajenas y robar información
confidencial.
3.- Es importante que si vas a realizar
pagos o transferencias bancarias por
Internet, se verifique la seriedad y
seguridad del sitio en que lo hará, pida
alguna garantía o certificación,
investigue el origen del portal con días
de anticipación antes de ingresar
cualquier clave o NIP de acceso a sus
cuentas.
5.- Los aparatos electrónicos siempre
cuentan con configuraciones de
seguridad, infórmese de cómo puede
usarlas a su conveniencia.

7.- En los contactos de tu celular nunca
ponga símbolos como corazones u
otros, que sirvan para identificar a sus
personas cercanas o queridas.

9.- En cuanto a las redes sociales,
piense y analice bien la información
que va a introducir, sobre a todo al
lugar donde trabaja, dirección y
teléfono del mismo, teléfono particular
o celular, puesto que desempeña, entre
otros, ya que esta es información
valiosa para los delincuentes o
personas que quieran usar esto en su
contra.

2.- Siempre busque el icono de
candado en las esquinas inferiores,
esto permitirá tener un filtro o una
barrera a la información que guarde en
sus dispositivos electrónicos.

4.- Vacíe continuamente sus memorias
y chips de los celulares, esto se refiere
a los mensajes, fotos, audios, entre
otros archivos de carácter personal, ya
que en caso de ser robado o extraviado
no puedan usar dicha información en
su contra

6.- De preferencia, nunca dé a conocer
datos personales en perfiles abiertos
de redes sociales en Internet, tales
como Facebook o Twitter, así como
tampoco proporcione datos de dónde
se encuentra o a dónde se dirija, ya que
esto es facilitar el acceso a los
delincuentes hasta donde se encuentra.
8.- Nunca ponga los parentescos a sus
familiares en la agenda de sus móviles,
identifíquelos por su nombre, y si es
posible, cambie el nombre por uno que
sólo usted sepa.
10.- Blinde o ponga varios filtros de
seguridad a sus perfiles, y piense bien
quién o quiénes podrán tener acceso a
su información o ver sus imágenes,
esto incluye que seleccione bien a los
amigos se admiten y asegúrese de que
las configuraciones de privacidad están
funcionando de manera correcta y
precisa.

Más contenido relacionado

La actualidad más candente

Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadLoxomoxo2
 
Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.OiramRmz
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales  Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales jaquelinexe
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesAngel Rivera
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesDamaris Cruz
 
Diez medidas de seguridad de redes sociales
Diez medidas de seguridad de redes socialesDiez medidas de seguridad de redes sociales
Diez medidas de seguridad de redes socialesAra Perez Cano
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes socialesfafase3234
 
Medidas de seguridad en la redes sociales
Medidas de seguridad en la redes socialesMedidas de seguridad en la redes sociales
Medidas de seguridad en la redes socialesrob_zombie
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadamericamx
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesAdriana
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadlicanfamili
 
Diapositivas del ciberbulling
Diapositivas del ciberbullingDiapositivas del ciberbulling
Diapositivas del ciberbullingassasinscreed3
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadAna Gomez
 

La actualidad más candente (18)

Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales  Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes sociales
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes sociales
 
1
11
1
 
Diez medidas de seguridad de redes sociales
Diez medidas de seguridad de redes socialesDiez medidas de seguridad de redes sociales
Diez medidas de seguridad de redes sociales
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes sociales
 
Medidas de seguridad en la redes sociales
Medidas de seguridad en la redes socialesMedidas de seguridad en la redes sociales
Medidas de seguridad en la redes sociales
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes sociales
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Enero 1
Enero 1Enero 1
Enero 1
 
Diapositivas del ciberbulling
Diapositivas del ciberbullingDiapositivas del ciberbulling
Diapositivas del ciberbulling
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Al
AlAl
Al
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 

Destacado

¿Cómo se salva a una especie amenazada? La historia de la cotorra margariteña...
¿Cómo se salva a una especie amenazada? La historia de la cotorra margariteña...¿Cómo se salva a una especie amenazada? La historia de la cotorra margariteña...
¿Cómo se salva a una especie amenazada? La historia de la cotorra margariteña...astroatom
 
Apr invernaderos pantallas : Venta de Invernaderos Pantalla
Apr invernaderos pantallas : Venta de Invernaderos PantallaApr invernaderos pantallas : Venta de Invernaderos Pantalla
Apr invernaderos pantallas : Venta de Invernaderos PantallaNovedadesAgricolas
 
Conte e i s
Conte e i sConte e i s
Conte e i snilblai
 
Crea tu propia lámpara rústica de colgar artesanal
Crea tu propia lámpara rústica de colgar artesanalCrea tu propia lámpara rústica de colgar artesanal
Crea tu propia lámpara rústica de colgar artesanalMaria Jofre
 
Ivonne sirenia gómez chamilo.pdf
Ivonne sirenia gómez chamilo.pdfIvonne sirenia gómez chamilo.pdf
Ivonne sirenia gómez chamilo.pdfSirenia04
 
Basura electrónica
Basura electrónicaBasura electrónica
Basura electrónicastvien1252
 
Indicadores de desempeño
Indicadores de desempeñoIndicadores de desempeño
Indicadores de desempeñoxxnatabarajasxx
 
Nivel de lectura literal (zully)
Nivel de lectura literal (zully)Nivel de lectura literal (zully)
Nivel de lectura literal (zully)riveravaleria
 
Plan de talleres noviembre 2010
Plan de talleres noviembre 2010Plan de talleres noviembre 2010
Plan de talleres noviembre 2010abelrobles2
 
5. la integración didáctica (escolar) de las nuevas tecnologías
5. la integración didáctica (escolar) de las nuevas tecnologías5. la integración didáctica (escolar) de las nuevas tecnologías
5. la integración didáctica (escolar) de las nuevas tecnologíascmnasimba
 
Cuatro posibilidades de comunicación
Cuatro posibilidades de comunicaciónCuatro posibilidades de comunicación
Cuatro posibilidades de comunicaciónPaty Coyago Vega
 
부산국제영화제
부산국제영화제부산국제영화제
부산국제영화제Ma Ae-rin
 
Dessarrollo sostenible
Dessarrollo sostenibleDessarrollo sostenible
Dessarrollo sosteniblevalgriego
 

Destacado (20)

Valoracion
ValoracionValoracion
Valoracion
 
¿Cómo se salva a una especie amenazada? La historia de la cotorra margariteña...
¿Cómo se salva a una especie amenazada? La historia de la cotorra margariteña...¿Cómo se salva a una especie amenazada? La historia de la cotorra margariteña...
¿Cómo se salva a una especie amenazada? La historia de la cotorra margariteña...
 
El ensayo victor
El ensayo victorEl ensayo victor
El ensayo victor
 
Apr invernaderos pantallas : Venta de Invernaderos Pantalla
Apr invernaderos pantallas : Venta de Invernaderos PantallaApr invernaderos pantallas : Venta de Invernaderos Pantalla
Apr invernaderos pantallas : Venta de Invernaderos Pantalla
 
Leccion adultos Abraham, el primer misionero
Leccion adultos Abraham, el primer misioneroLeccion adultos Abraham, el primer misionero
Leccion adultos Abraham, el primer misionero
 
Conte e i s
Conte e i sConte e i s
Conte e i s
 
Centres
CentresCentres
Centres
 
Crea tu propia lámpara rústica de colgar artesanal
Crea tu propia lámpara rústica de colgar artesanalCrea tu propia lámpara rústica de colgar artesanal
Crea tu propia lámpara rústica de colgar artesanal
 
Ivonne sirenia gómez chamilo.pdf
Ivonne sirenia gómez chamilo.pdfIvonne sirenia gómez chamilo.pdf
Ivonne sirenia gómez chamilo.pdf
 
Basura electrónica
Basura electrónicaBasura electrónica
Basura electrónica
 
Chung, bo kyung
Chung, bo kyungChung, bo kyung
Chung, bo kyung
 
Clase 1
Clase 1Clase 1
Clase 1
 
Indicadores de desempeño
Indicadores de desempeñoIndicadores de desempeño
Indicadores de desempeño
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Nivel de lectura literal (zully)
Nivel de lectura literal (zully)Nivel de lectura literal (zully)
Nivel de lectura literal (zully)
 
Plan de talleres noviembre 2010
Plan de talleres noviembre 2010Plan de talleres noviembre 2010
Plan de talleres noviembre 2010
 
5. la integración didáctica (escolar) de las nuevas tecnologías
5. la integración didáctica (escolar) de las nuevas tecnologías5. la integración didáctica (escolar) de las nuevas tecnologías
5. la integración didáctica (escolar) de las nuevas tecnologías
 
Cuatro posibilidades de comunicación
Cuatro posibilidades de comunicaciónCuatro posibilidades de comunicación
Cuatro posibilidades de comunicación
 
부산국제영화제
부산국제영화제부산국제영화제
부산국제영화제
 
Dessarrollo sostenible
Dessarrollo sostenibleDessarrollo sostenible
Dessarrollo sostenible
 

Similar a 10 consejos seguridad datos personales

Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesJoelfco2000
 
Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesVerita Styles
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesAngel Rivera
 
Medidas de seguridad en redes sociales.
Medidas de seguridad en redes sociales.Medidas de seguridad en redes sociales.
Medidas de seguridad en redes sociales.041299
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes socialesMedidas de seguridad en redes sociales
Medidas de seguridad en redes sociales041299
 
Medidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garciaMedidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garciakarinaavila555
 
medidas de seguridad en las redes
medidas de seguridad en las redesmedidas de seguridad en las redes
medidas de seguridad en las redesbrendaparraavi
 
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?CeciBlancarte24
 
medidas de seguridad
medidas de seguridad medidas de seguridad
medidas de seguridad annapaula123
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes socialesMedidas de seguridad en redes sociales
Medidas de seguridad en redes socialesAdriana
 

Similar a 10 consejos seguridad datos personales (13)

Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes sociales
 
Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes sociales
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes sociales
 
medidas de seguradad en las redes
medidas de seguradad en las redesmedidas de seguradad en las redes
medidas de seguradad en las redes
 
Medios de seguridad
Medios de seguridadMedios de seguridad
Medios de seguridad
 
Medidas de seguridad en redes sociales.
Medidas de seguridad en redes sociales.Medidas de seguridad en redes sociales.
Medidas de seguridad en redes sociales.
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes socialesMedidas de seguridad en redes sociales
Medidas de seguridad en redes sociales
 
Medidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garciaMedidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garcia
 
medidas de seguridad en las redes
medidas de seguridad en las redesmedidas de seguridad en las redes
medidas de seguridad en las redes
 
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
 
medidas de seguridad
medidas de seguridad medidas de seguridad
medidas de seguridad
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes socialesMedidas de seguridad en redes sociales
Medidas de seguridad en redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 

Último

GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhmezabellosaidjhon
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaSilvanaSoto13
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisDanielApalaBello
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...albertodeleon1786
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en laMIRIANGRACIELABARBOZ
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 

Último (20)

GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primaria
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 

10 consejos seguridad datos personales

  • 1. 1.- No ingrese sus datos personales en computadoras de uso compartido, tales como dirección, teléfono particular, lugar de trabajo, etcétera. Ya que éstos pueden ser vistos por otras personas ajenas y robar información confidencial. 3.- Es importante que si vas a realizar pagos o transferencias bancarias por Internet, se verifique la seriedad y seguridad del sitio en que lo hará, pida alguna garantía o certificación, investigue el origen del portal con días de anticipación antes de ingresar cualquier clave o NIP de acceso a sus cuentas. 5.- Los aparatos electrónicos siempre cuentan con configuraciones de seguridad, infórmese de cómo puede usarlas a su conveniencia. 7.- En los contactos de tu celular nunca ponga símbolos como corazones u otros, que sirvan para identificar a sus personas cercanas o queridas. 9.- En cuanto a las redes sociales, piense y analice bien la información que va a introducir, sobre a todo al lugar donde trabaja, dirección y teléfono del mismo, teléfono particular o celular, puesto que desempeña, entre otros, ya que esta es información valiosa para los delincuentes o personas que quieran usar esto en su contra. 2.- Siempre busque el icono de candado en las esquinas inferiores, esto permitirá tener un filtro o una barrera a la información que guarde en sus dispositivos electrónicos. 4.- Vacíe continuamente sus memorias y chips de los celulares, esto se refiere a los mensajes, fotos, audios, entre otros archivos de carácter personal, ya que en caso de ser robado o extraviado no puedan usar dicha información en su contra 6.- De preferencia, nunca dé a conocer datos personales en perfiles abiertos de redes sociales en Internet, tales como Facebook o Twitter, así como tampoco proporcione datos de dónde se encuentra o a dónde se dirija, ya que esto es facilitar el acceso a los delincuentes hasta donde se encuentra. 8.- Nunca ponga los parentescos a sus familiares en la agenda de sus móviles, identifíquelos por su nombre, y si es posible, cambie el nombre por uno que sólo usted sepa. 10.- Blinde o ponga varios filtros de seguridad a sus perfiles, y piense bien quién o quiénes podrán tener acceso a su información o ver sus imágenes, esto incluye que seleccione bien a los amigos se admiten y asegúrese de que las configuraciones de privacidad están funcionando de manera correcta y precisa.